Cybersecurity Relevante trends voor Defensie

Maat: px
Weergave met pagina beginnen:

Download "Cybersecurity Relevante trends voor Defensie"

Transcriptie

1 VAN DER MOLEN Cybersecurity Relevante trends voor Defensie Wereldwijd stijgt het aantal incidenten door cybercriminaliteit sterk. Door computers te besmetten kunnen criminelen deze computers inzetten voor eigen gewin. Hier worden miljoenen mee verdiend. Geleidelijk aan raken steeds meer zakelijke en privé computers besmet met virussen en wordt ontsmetting moeilijker. Daarnaast professionaliseert de cybercriminaliteit. De strijd tussen verdedigers en aanvallers is inmiddels een wedloop geworden. Kennis van het cyberdomein is voor de defensieorganisatie essentieel, omdat ze sterk afhankelijk is van informatiesystemen. Software met een groot marktaandeel is extra aantrekkelijk voor cybercriminelen. Het zou daarom goed zijn als Defensie de huidige IT-monocultuur doorbreekt door diversiteit te bevorderen en meer gebruik te maken van open source -systemen. H.J. van der Molen* Sinds 27 juni 2012 heeft Defensie een cyberstrategie. Hiermee onderkent zij de noodzaak van een effectieve inzet van digitale middelen om haar hoofdtaken uit te kunnen voeren. 1 De hoofdtaken uit deze strategie zijn als volgt samengevat: het beschermen van de vitale belangen van Nederland, het bevorderen van de (inter)nationale rechtsorde en het ondersteunen van civiele autoriteiten bij de bestrijding van rampen, zowel in nationaal als internationaal verband. Behalve de capaciteit om effectief te kunnen opereren in het cyberdomein, moet Defensie dus ook adequaat en proportioneel kunnen reageren op cyberaanvallen die Nederlandse vitale belangen bedreigen of rampen (kunnen) veroorzaken. Daarnaast onderstreept de cyberstrategie dat Defensie zowel defensieve als offensieve cyberacties moet kunnen uitvoeren. * De auteur is freelance docent bij de Hogeschool Wageningen, onder meer op het gebied van informatiebeveiliging, business intelligence, verandermanagement en strategisch IT-management. Hij heeft diverse artikelen gepubliceerd op ICT-gebied en geeft regelmatig lezingen. 1 Defensie Cyber-strategie: 2 Zie bijvoorbeeld hoofdstuk 4 The Defense fails, in: Cyber War, R.A. Clarke. Inleiding Of een cyberincident wordt beschouwd als een cyberaanval wordt onder meer bepaald door de impact. Zowel bij een cyberincident als bij een cyberaanval is het moeilijk om de inbraak te signaleren, de ingezette middelen vast te stellen, de aanvaller te identificeren en diens intentie vast te stellen. Doordat de meeste malware (een verzamelnaam voor programmatuur met een kwaadaardige functionaliteit) elke kwetsbare computer probeert te besmetten is het zelfs voor de makers moeilijk om de impact van hun malware te voorspellen. Defensie is sterk afhankelijk van informatiesystemen die bijvoorbeeld de commandovoering ondersteunen. Het is inmiddels bewezen dat ook militaire systemen die de Observe- Orient-Decide-Act cyclus ondersteunen kwetsbaar zijn voor cyberaanvallen. 2 Defensie moet kunnen beschikken over voldoende cyberkennis om het cyberrisico voor de eigen systemen te verminderen en om mee te kunnen denken over de bescherming van Nederlandse (civiele) vitale systemen. 136 MILITAIRE SPECTATOR JAARGANG 182 NUMMER

2 CYBERSECURITY Opzet 4 artikel Ik ga eerst in op trends van cyberincidenten en een economische model achter cyberaanvallen. 4 Op basis daarvan geef ik aan waarom het risico van cyberincidenten moeilijk te verminderen is, onder welke omstandigheden dat risico het grootst is en welk effect beveiligingsmaatregelen hebben. De problematiek speelt voor zowel organisaties als Defensie als voor individuele computergebruikers. Het artikel is bedoeld voor beleidsmakers, IT-personeel en defensiemedewerkers. De context is waar mogelijk toegesneden op Defensie. Ik rond af met conclusies en aanbevelingen. De kans op besmetting met malware In de civiele wereld stijgt het aantal cyberincidenten momenteel sterk, vooral door de inzet van malware. Door computers met malware te besmetten kunnen cybercriminelen deze computers ongemerkt voor eigen gewin inzetten (zie tabel 1). In 2010 bevatte 1 op de 284 s (0,35 procent) malware. In 2011 nam dat toe tot 1 op 239 s (0,42 procent) en steeg het aantal unieke malware-varianten met 41 procent tot 403 miljoen. 3 De criminele bedrijfstak rond malware groeit, omdat er miljoenen mee verdiend worden. 4 Bijvoorbeeld door verkoop van gevoelige bedrijfsinformatie, chantage, afpersing, frauderen met creditcardgegevens en click-fraude met online advertenties. Steeds meer financiële schade Cybercrime veroorzaakt hierdoor steeds meer financiële schade voor personen, organisaties en de samenleving als geheel. Daarnaast neemt de dreiging van een cyberaanval op vitale systemen toe. Al in 2003 was een alarmpaneel van een Amerikaanse nucleaire installatie vijf uur lang onbruikbaar omdat dit systeem met een worm was besmet. 5 3 MessageLabs Intelligence: 2010 Annual Security Report, 7 december 2010: Internet security Threat Report 2011 Trends, 4 How Cybercriminals Make Their Millions : 22 december Informatiebeveiliging juni 2008, Beveiliging procescontrole is onderbelicht onderwerp, Eric Luiijf, Categorie Beschrijving Computer virus Computer worm Trojaans paard Bot Spyware Rootkit Kan zichzelf vermenigvuldigen en verspreiden naar andere computers, bijvoorbeeld door koppelen aan bestaande software Een op zichzelf staand computerprogramma, dat zich kan verspreiden naar andere computers binnen hetzelfde netwerk Malware vermomd als nuttige software, zoals antivirussoftware Door een 'achterdeurtje' heeft de aanvaller via het internet volledige controle over alle besmette computers in zijn 'botnet'. Het 'Zwitserse zakmes' van de cybercrimineel Stuurt identiteitsgegevens (zoals wachtwoorden en creditcard- gegevens) van de computergebruikers door naar de aanvaller Software met beheerdersrechten die zich verborgen kan houden voor normale detectiemiddelen, zoals antivirussoftware Mogelijke acties malware Bestanden downloaden, aanpassen of verwijderen Schermafdrukken maken Toetsaanslagen registreren (wachtwoorden!) Op afstand de microfoon of de camera inschakelen Mail (spam / malware) versturen Privacygevoelige informatie uploaden (verborgen) Accounts aanmaken Besmetten verbonden computers via netwerk, USBdrives en Bluetooth Communicatie afluisteren Tabel 1. Verschillende soorten malware JAARGANG 182 NUMMER MILITAIRE SPECTATOR 137

3 VAN DER MOLEN Cybercriminelen kunnen computers met malware infecteren door kwetsbaarheden in de software te misbruiken. 6 Elk gedownload computerprogramma kan malware bevatten, maar ook bestanden met macro s, beeld, geluid of video. Een computer kan zelfs al een malwarebesmetting oplopen door één besmette website te bezoeken. Een Amerikaans beveiligingsbedrijf constateerde in 2009 dat 60 procent van de onderzochte websites tenminste één ernstig beveiligingslek heeft. 7 In 2010 werden gemiddeld 3188 malafide sites per dag geblokkeerd, waarvan bijna 90 procent legitieme sites die waren gehackt. In 2012 had Nederland na Rusland en de VS de meeste websites die malware verspreiden. 8 Ongerichte aanvallen Hoewel malware-aanvallen soms worden gericht op individuele personen of organisaties, probeert de meeste malware ongericht alle systemen te besmetten waarmee het in contact komt. Cybercriminelen zijn geneigd om malware voor gerichte aanvallen waarmee geld werd verdiend, ook elders in te zetten. Malware is daarom afhankelijk van (kwetsbaarheden in) bepaalde software om zich te kunnen verspreiden naar onbesmette systemen. Informatietechnologie (IT) maakt nog steeds een explosieve groei door en ijlt soms na op de ontwikkelingen. Daardoor bevat alle software fouten of kwetsbaarheden die een cyberaanval mogelijk maken. Van de kwetsbaarheden die bijvoorbeeld tussen juli 2011 en maart 2012 bekend werden, blijkt 55 procent relatief eenvoudig uit te buiten en is circa 90 procent van de kwetsbaarheden vanaf het internet uit te buiten. 9 6 In dit artikel worden de termen malware en exploits gebruikt als synoniemen; meestal misbruikt een exploit een kwetsbaarheid in software en kan daardoor malware downloaden en installeren 7 WhiteHat Security Statistics Report, 18 mei 2009, 8 Kaspersky Lab, IT threat evolution Q3 2012, 1 november 2012, 9 Cyber Security Beeld Nederland (CSBN-2) juni 2012 (nscs.nl), 10 Symantec Corp., Internet Security Threat Report Vol. 16, april 2011, 11 Automatic Patch-Based Exploit Generation, Carnegie Mellon University, UC Berkeley, CMU, U. Pittsburgh, 2008, Informatietechnologie maakt nog steeds een explosieve groei door. Defensie is sterk afhankelijk van informatiesystemen, bijvoorbeeld voor het ondersteunen van de commandovoering. Hierdoor is Defensie kwetsbaar voor cyberaanvallen Om fouten in hun software te repareren verspreiden leveranciers updates (patches) via internet. In 2010 werd tot dan toe het grootste aantal kwetsbaarheden in software gepubliceerd, terwijl 44 procent van alle aan het licht gekomen kwetsbaarheden niet kon worden gerepareerd voor het einde van dat jaar. 95 Procent van deze kwetsbaarheden werd geclassificeerd als medium zwaar. 10 Door een uitgebrachte software-update te vergelijken met de oude software kan men eenvoudig signaleren welke kwetsbaarheden de update repareert. Het is een Amerikaanse universiteit gelukt om uit een software-update automatisch de malware te genereren die nietgeüpdate computers kan aanvallen. 11 Het vermoeden wordt steeds sterker dat cybercriminelen deze procedure stelselmatig kunnen toepassen. Zo werd in 2009 circa 60 procent van de gemelde kwetsbaarheden actief misbruikt. 12 FOTO AVDD, H. LEBBE 138 MILITAIRE SPECTATOR JAARGANG 182 NUMMER

4 CYBERSECURITY In 2011 verslechterde deze situatie: ongeveer 97 procent van alle kwetsbaarheden werd binnen twee weken na publicatie misbruikt. Vrij spel Totdat de kwetsbaarheden worden gerepareerd, heeft malware vrij spel. Zodra een softwareleverancier een update uitrolt, moeten gebruikers van deze software die zo snel mogelijk installeren. Hoe langer het duurt om kwetsbaarheden te repareren, des te groter de kans dat kwetsbare systemen ondertussen met malware worden besmet. Organisaties lopen soms achter bij het doorvoeren van updates, bijvoorbeeld omdat ze de uitgebrachte updates eerst willen testen of door slecht systeembeheer. Helaas komt dat laatste vaak voor: de zogeheten SQL Slammer -worm met de bijbehorende reparatieupdate verschenen al in Toch genereerden de systemen die nu nog met deze malware zijn besmet in 2010 het meeste verkeer van alle malware op het internet. Uit onderzoek blijkt dat cybercriminelen steeds sneller malware kunnen ontwikkelen omdat hun kennis van IT toeneemt en omdat ze onderling samenwerken. 13 Al in 2003 werd bijvoorbeeld voor het schrijven van de succesvolle Sobig -worm universitaire kennis ingezet, zijn delen van andere malwarevarianten hergebruikt en zijn er verschillende testversies uit-gebracht. 14 Zwarte markt Op de zwarte markt wordt malware verkocht, ook voor de nieuwste systemen. Een netwerk met besmette pc s is ongeveer $ 800,- waard en kan per uur worden gehuurd, bijvoorbeeld om spam te versturen of een webwinkel plat te leggen en zo geld af te persen. 15 De Storm -worm malware heeft naar schatting anderhalf miljoen computers besmet; deze malware zou in procent van alle spam wereldwijd hebben verstuurd. Het Conficker - virus kon in 2008 miljoenen besmette pc s flexibel inzetten doordat het virus nieuwe versies van zichzelf kon installeren. 16 In 2011 registreerde een beveiligingsbedrijf tot zijn verrassing 1,2 miljoen pc s die waren besmet met de Ponmocup -malware in 24 uur. 17 Het is bekend dat medewerkers de meeste incidenten binnen organisaties veroorzaken. De gemiddelde computergebruiker weet weinig over beveiliging, waardoor privécomputers vaak en langdurig besmet zijn. Veel mensen gebruiken bijvoorbeeld thuis dezelfde kantoorsoftware als de zakelijke standaard. Als organisaties deze software niet gratis verstrekken, downloaden veel mensen illegale software, die vaak besmet is met malware. Bovendien verbeteren cybercriminelen continu hun zogeheten social engineering-technieken om personen te verleiden tot onveilig gedrag. 18 Als ondeskundigen malware langer in omloop houden is dat ook nadelig voor goed beveiligde systemen met dezelfde kwetsbaar-heden. Omgekeerd is het beter beveiligen van computers van ondeskundige eigen medewerkers ook voordelig voor de organisatie. 19 Defensie Defensie doet er goed aan om de privécomputers van medewerkers te beschouwen als mogelijk besmet met malware. Als een medewerker op zijn besmette computer thuis werkt aan een zakelijk document kan bedrijfsinformatie naar buiten lekken. De oplossing met de telestick van Defensie maakt het buitmaken van bedrijfsinformatie wel een stuk moeilijker maar niet onmogelijk (zie tabel 1). Daarnaast moeten medewerkers zich ervan bewust zijn dat een aanval op hun organisatie kan starten vanaf hun privécomputer. Zakelijke computers en privécomputers van medewerkers zijn vaak direct gekoppeld via en USB-drives. Dergelijke koppelingen kunnen malware overdragen. Voor de hand liggende maatregelen 12 Fortinet, Threatscape Report, juni 2009, 13 P. Bueno, Malware Analysis Lessons Learned, SANS Internet Storm Center, 14 Who wrote the Sobig?, Author Travis Group, , 15 Zie waard.html 16 Midyear Security Report: An Update on Global Security Threats and Trends, Cisco Systems Inc., 2009, 17 How Big is Big? Some Botnet Statistics, 23 mei 2011, 18 Social Engineering Fundamentals, Part I: Hacker Tactics, 19 On the Malware Front, R.E. Kooij, H.J. van der Molen, International Journal of Computer Networks (IJCN), 4 (4) (2012) JAARGANG 182 NUMMER MILITAIRE SPECTATOR 139

5 VAN DER MOLEN zijn dan vreemde USB-apparaten te weren op de werkplek, en thuiswerken alleen toe te staan op zakelijke hard- en software. Beveiliging is geen garantie Steeds meer organisaties koppelen systemen aan het internet (Web 2.0), zoals internetbanken, webshops en online nutssystemen. Dit vergroot de kans dat malwarebesmettingen bedrijfsprocessen verstoren. Ook de overheid loopt meer risico: de ambitie was om in 2007 minstens 65 procent van de dienstverlening via internet te laten lopen. Het aantal gekoppelde overheidssystemen neemt verder toe door het wettelijk verplichte gebruik van Nederlandse basisregistraties, zoals de GBA en het KvKregister. Door de toename van systemen, centralisatie en uniformering van software lijken ICT-infrastructuren steeds meer op elkaar en neemt de afhankelijkheid van ICT toe. 20 Grote organisaties zoals Defensie hebben hun computersystemen vaak beter beveiligd, bijvoorbeeld doordat medewerkers zelf geen software kunnen installeren. Daarom lijken incidenten met malware voornamelijk voor te komen bij individuele computergebruikers of kleine bedrijven, maar dat beeld is niet representatief. Het blijkt dat 16 procent van de Nederlandse organisaties al in 2008 last hadden van incidenten met malware. 21 In de VS was 50 procent van de cyberaanvallen (in 2011) gericht op organisaties met meer dan 2500 medewerkers. 42 Procent van de zogeheten spear phising aanvallen (persoonlijke s van een kennis ) werd gericht op seniormanagers en R&D-personeel. 20 De rijksoverheid wil met het plan Compacte Rijksdienst het aantal rekencentra terugbrengen van 64 naar vier à vijf. 21 Resultaten ICT Barometer Over ICT-beveiliging en Cybercrime, Ernst & Young, 28 januari 2009, op 22 CNN, 28 oktober 2011 Massive hack hit 760 companies, 23 U.S. Outgunned in Hacker War, 24 DigiNotar failliet verklaard, NRC Handelsblad, 20 september 2011, 25 Weerbaarheid overheid en bedrijfsleven tegen spionage wordt vergroot, 26 Incident Management broodnodig, Computable, 26 mei 2006; zie ook Govcert Trendrapport SearchSecurity.com, Exploit Code Targets Internet Explorer Zero-day Display Flaw, 23 november 2009; Microsoft Word Zero-day Being Actively Exploited, 8 juli Gerichte aanvallen Overheden en de publieke sector kregen in procent van deze gerichte aanvallen. Ook de systemen van de Fortune bedrijven zijn gehackt. 22 In 2011 maakten aanvallers de details buit van het zogeheten RSA-beveiligingssysteem, dat miljoenen medewerkers gebruiken om thuis veilig te kunnen werken. Zelfs de FBI gaf in maart 2012 aan dat de verdediging van IT-systemen niet is opgewassen tegen de tools die aanvallers gebruiken. 23 Organisaties detecteren bovendien niet alle inbraken op hun systemen, bijvoorbeeld bij bedrijfsspionage. Ook doen weinig organisaties aangifte van cyberaanvallen omdat ze negatieve publiciteit willen vermijden. Inbraken die leiden tot een faillissement vormen echter geen uitzondering meer. 24 Hoewel de veiligheidsmaatregelen verschillen tussen de diverse organisaties en landen kunnen geslaagde aanvallen vaak met succes worden hergebruikt. Medewerkers en managers zijn zich vaak onvoldoende bewust van de waarde van de informatie waarover zij beschikken en het belang van informatiebeveiliging. Daarom vraagt de AIVD sinds 2010 organisaties nadrukkelijk om een KWetsbaarheids Analyse Spionage (KWAS) uit te voeren en maatregelen te nemen. 25 Wedloop De strijd tussen verdedigers en aanvallers is een wedloop (zie de voorbeelden van acties en tegenacties in tabel 2). Zelfs een ICT-infrastructuur met de veiligste instellingen is niet immuun voor alle malware-aanvallen. 26 De maatregelen tegen malware blijken namelijk steeds minder effectief om incidenten te voorkómen. Zo wordt er regelmatig malware gevonden die kwetsbaarheden misbruiken, waartegen nog geen beveiligingsmaatregel bestaat, de zogeheten Zero-day exploits. 27 Ook beveiligingsmaatregelen zoals twee factor authenticatie (naast een wachtwoord een security token invoeren, zoals bij internetbankieren of telewerken) is niet opgewassen tegen de nieuwste malware. 140 MILITAIRE SPECTATOR JAARGANG 182 NUMMER

6 CYBERSECURITY Beveiliging tegen malware Verlagen besmettingskans Antivirussoftware, firewall, sterke wachtwoorden, beperkte gebruiksrechten, periodieke veiligheidsonderzoeken, betere beveiligingskennis Verbeter ontsmetting (detectie & correctie) Logging, Incident Management-procedures, betere beveiligingskennis, 'post mortem' onderzoeken Tegenacties cybercriminelen Verhogen besmettingskans Testen van malware, gerichte malware, imitatie van legale software, malware op vertrouwde websites, encryptie malware Bemoeilijk ontsmetting Encryptie communicatie, malware update sneller dan antivirussoftware, malware wist de sporen, continuïteitsplan voor botnets Tabel 2. De wedloop tussen cybersecurity en cybercrime Ook overheden zijn betrokken bij cyberaanvallen, zoals Rusland tegen Estland in In juni 2010 is het Stuxnet-virus ontdekt. Dit virus wordt beschouwd als het eerste strategische cyberwapen. Het kon specifieke Siemens-systemen saboteren die onder meer in Iran werden gebruikt voor nucleaire ultracentrifuges. Het Stuxnet-virus vermenigvuldigde zich onder meer via USB-drives en verborg zijn aanwezigheid op besmette computers. Het virus bevatte meerdere Zero-day exploits en een softwarecomponent die ondertekend was met gestolen certificaten. Op basis van deze complexiteit schat men de benodigde tijd om Stuxnet te ontwikkelen op circa tien manjaren. Sinds 2010 staan de ontwikkelingen echter niet stil: de opvolgers van Stuxnet zijn al gesignaleerd. 28 De AIVD signaleerde in april 2011 dat de digitale spionage van onder meer China en Rusland toeneemt. Bij een destructieve cyberaanval in augustus 2012 werden er alleen al bij het Saoedische energiebedrijf Aramco meer dan werkstations besmet. Op basis van de fouten in het virus worden de ontwikkelaars aangemerkt als getalenteerde amateurs. 29 Ook cybercriminelen en anarchisten richten zich steeds meer op het hacken van industriële systemen die bijvoorbeeld kerncentrales, waterbedrijven en sluizen aansturen. 30 Professionalisering van cybercrime Criminelen willen ook in crisistijd veel geld verdienen, en cybercrime met zijn anonieme slachtoffers is dan een aantrekkelijke optie. Om de verdienste te maximaliseren moet malware verborgen blijven, moet de verspreiding van malware 24/7 doorgaan en moet een besmetting met malware zo lang mogelijk duren. Daarvoor worden bijvoorbeeld encryptie en roulerende webservers ingezet, zodat het uitschakelen van enkele servers weinig effect heeft. Virusscanners Al in 1992 was bekend dat detectiesystemen nooit de afwezigheid van alle malware kunnen aantonen; alleen de afwezigheid van bekende malware. 31 Cybercriminelen verifiëren tegenwoordig voorafgaand aan de verspreiding dat virusscanners hun malware niet herkent. Door voor elke besmetting unieke malware te genereren en deze selectief te richten op enkele organisaties verschijnt nieuwe malware niet 28 F-Secure 2 juni 2012, On Stuxnet, Duqu and Flame, 29 Shamoon Malware and SCADA Security What are the Impacts, 25 oktober 2012, 30 Hackers richten pijlen op kerncentrales, Webwereld, 26 oktober 2012, zie: 31 Defense in Depth against Computerviruses, Cohen, F.B., Computers & Security 11 (6) JAARGANG 182 NUMMER MILITAIRE SPECTATOR 141

7 VAN DER MOLEN meer op de radar van de leveranciers van antivirussoftware. Volgens verschillende onderzoeken laten zelfs up-to-date virusscanners circa 60 procent van alle nieuwe malware door. 32 Mede vanwege de tijd die nodig is om nieuwe antivirussoftware uit te rollen detecteren virusscanners in de regel pas malware als die meer dan vier weken oud is. Er circuleert al malware die niet gedetecteerd kan worden, omdat die sneller updates ophaalt van het internet dan dat virusscanners worden bijgewerkt. Het zogeheten heuristisch scannen het bepalen van de waarschijnlijkheid dat een bestand een virus bevat biedt hiervoor geen goede oplossing: het leidt tot (te) veel valse positieven. Dat zowel commerciële software als malware vaak is ingepakt in vercijferde zipbestanden maakt de detectie van malware veel moeilijker. Sommige virusscanners kunnen malware detecteren aan de hand van het gedrag, maar dan is het systeem al besmet en is de veiligheidssoftware mogelijk al uitgeschakeld. Natuurlijk bestaan er meer geavanceerde beveiligingssystemen, maar die hogere effectiviteit vergt een groot budget en veel kennis. Ook voor dergelijke systemen kunnen geen garanties worden afgegeven. Lage pakkans, hoge inkomsten Mensen die aangifte doen van computercriminaliteit merken vaak dat de daders niet worden veroordeeld, omdat het achterhalen van de daders moeilijk is, cyberbendes meestal vanuit het buitenland opereren en er alles aan doen om de dans te ontspringen. Door de lage pakkans en hoge inkomsten laat het aantal malwareprogramma s een exponentiële groei zien. 33 Het aantal virussen is zo groot omdat one click viruskits op het internet weinig of geen geld kosten en omdat criminelen hetzelfde virus opnieuw kunnen gebruiken door deze vercijferen met een unieke sleutel. 32 Do Anti virus Products Detect Bots?, Staniford, S., FireEye Malware Intelligence Lab, 20 november 2008, Zie ook Retrospective/Proactive Test, AV-Comparatives.org, May 2011, 33 F-Secure, F-Secure IT Security Threat Summary for the Second Half of 2008, 34 The Zero-Day Dilemma, Naraine, R., eweek.com, 24 januari 2007, Antivirus-softwareleverancier Kaspersky meldde al in 2006: We re losing this game. There are just too many criminals active on the Internet underground, in China, in Latin America, right here in Russia. We have to work all day and all night just to keep up. 34 Het beveiligingsbedrijf F-Secure meldde daarna dat de hoeveelheid malware in 2007 verdubbelde en in 2008 nog eens verdrievoudigde. Vanwege de grote hoeveelheid malware die in omloop is, komt het regelmatig voor dat computers besmet zijn met meerdere virussen tegelijk. Malware is gericht op het marktaandeel van de software Aan het hand van deze gegevens kan het economische model van malware worden bepaald. Bijna alle software bevat kwetsbaarheden die uitgebuit kunnen worden door malware. Cybercriminelen moeten blijven investeren in de ontwikkeling van malware omdat ze continu nieuwe kwetsbaarheden moeten zoeken en de ontwikkelingen van antivirussoftware vóór moeten blijven. Omdat cybercriminelen de kans willen maximaliseren dat ze die investering terugverdienen is hun inkomstenmodel samen te vatten met de volgende stelling: Stelling 1 Professionele cybercriminelen maximaliseren de return-on-investment van hun malware (P x Q) door te focussen op Kwantiteit (Q), niet op de Prijs (P) per besmette computer Hierbij staat Q (Kwantiteit) voor het aantal computers dat per malware-aanval wordt besmet en P (Prijs) voor de gemiddelde opbrengst per gehackte computer. Focussen op P vergt specifieke voorkennis en biedt minder zekerheid. Het kraken van één systeem met waardevolle bedrijfsgeheimen kan weliswaar veel geld opleveren, maar dergelijke systemen zijn vaak goed beveiligd. Focussen op kwantiteit biedt meer zekerheid qua inkomsten omdat veel computers onvoldoende zijn beveiligd. Bovendien is het eenvou- 142 MILITAIRE SPECTATOR JAARGANG 182 NUMMER

8 CYBERSECURITY Categorie Softwareproduct Markt % (schatting) Datum en bron schatting Populariteit bij criminelen Office suite MS Office 88 (v) mei 2010 Webmasterpro.de zeer hoog Operating system Windows 85 (i) mei 2012 Marketshare.com zeer hoog Web client Internet Explorer 54 (i) mei 2012 Marketshare.com zeer hoog Web server Apache 65 (i) januari 2012 Netcraft hoog Database server Oracle 49 (v) maart 2012 Gartner hoog (v = aantal verkocht, i = internet onderzoek) Tabel 3. Marktaandeel software en aantrekkelijkheid voor cybercriminelen diger omdat alleen informatie nodig is over de verhoudingen in de softwaremarkt. Bijkomend voordeel is dat als er duizenden gedupeerden aangifte doen van een kleine diefstal, vervolging voor justitie moeilijker is dan wanneer één partij aangifte doet van een groot misdrijf. Volgens het Nationale trendrapport Cybercrime en Digitale Veiligheid 2010 bestaan er in Nederland monoculturen voor pc-besturingssystemen, webbrowsers, pdf-readers en Adobe Flash. 35 Veel cyberbendes richten hun malware op de software die op dat moment marktleider is. Ze kunnen deze producten gewoon kopen, om daarna uitgebreid te testen welke kwetsbaarheden ze kunnen misbruiken. Malware voor deze software levert het meeste op, omdat in de beschikbare tijd (van de uitrol van de mailware tot de ontsmetting ) de meeste systemen worden besmet. Deze strategie maximaliseert ook de kans dat gerichte malware kan worden hergebruikt. Het marktaandeel bepaalt dus welke software cyberbendes onderzoeken op kwetsbaarheden. In tabel 3 staat per categorie het dominante softwareproduct. Op veel computers van Defensie en de thuiscomputers van defensiemedewerkers draait software van marktleiders, bijvoorbeeld Microsoft. Door de commercialisering en professionalisering van cybercrime kan iedere partij die een cyberaanval wil lanceren, daarvoor vrij eenvoudig de benodigde deskundigen, de kennis en de middelen inkopen. Defensie moet dus regelmatig haar informatiesystemen onderzoeken om inbraken tijdig te kunnen detecteren, om hacken zo moeilijk mogelijk te maken en om de impact van een geslaagde aanval te minimaliseren. Erop vertrouwen dat beveiliging superieur is en alle besmettingen kan voorkomen, is niet meer realistisch. Organisaties moeten een plan maken voor wat hen te doen staat als hun systemen besmet raken. Zo n Incident Response Plan vermindert de impact van een besmetting, maar alleen als dit plan regelmatig wordt getest op actualiteit en effectiviteit. Het kiezen van software Uit diverse onderzoeken blijkt dat het marktaandeel van een softwareproduct niet correleert met het aantal gesignaleerde kwetsbaarheden. Wel lijkt er een sterke relatie te bestaan tussen het marktaandeel en de hoeveelheid malware in omloop. 36 IBM stelt dat het veelgebruikte Common Vulnerability Scoring System blind is voor de economische motieven van hackers om software te kraken. 37 Dit klopt met het veelgehoorde argument dat de grote hoeveelheid malware voor bijvoorbeeld Windows, voornamelijk ligt aan het hoge marktaandeel en minder aan de vaak bekritiseerde kwaliteit van die software. 35 Het trendrapport 2010 is te vinden op 36 Know Your Enemy: Malicious Web Servers, The Honeynet Project, 7 augustus 2007, 37 IBM Global Technology Services, IBM Internet Security Systems: X-Force 2008 Trend & Risk Report, January 2009, www-935.ibm.com. JAARGANG 182 NUMMER MILITAIRE SPECTATOR 143

9 VAN DER MOLEN Softwareproducten met een groot marktaandeel, zoals Microsoft, zijn aantrekkelijk voor cybercriminelen. Meer diversiteit in IT is daarom wenselijk. Op de foto: het Network Operations Centre van IVENT Kwaliteit De kwaliteit van software wordt vaak aangeduid met het aantal fouten per duizend regels programmacode. De complexiteit en omvang van een computerprogramma bepalen het aantal fouten en daarmee de kansen voor malware. De kwaliteit van verschillende softwarepakketten objectief vergelijken is om verschillende redenen lastig. Zeker als de programmacode niet openbaar is, moeten moeizame voorzorgsmaatregelen worden getroffen om ervoor te zorgen dat niet-openbare programmacode geheim blijft. Bedrijven die gesloten software verkopen willen meestal zelf de reviewers selecteren, eisen van hen geheimhouding en beïnvloeden de onderzoeksresultaten. Daarnaast zijn onderzoeksrapporten van gesloten software direct verouderd zodra er een nieuwe versie op de markt komt. 38 Halloween Document I (Version 1.17), Open Source Software: A (New?) Development Methodology, Raymond, E.S., 39 Kerckhoffs principle in Secrecy, Security, and Obscurity, 40 Tale of Four Kernels, Spinellis, D. ACM, Germany, 2008, FOTO AVDD, W. SALIS Open source software Dat cybercriminelen de programmacodes van open software (de zogeheten open source software ) kunnen naspeuren op kwetsbaarheden, beschouwt men over het algemeen niet als een hoger veiligheidsrisico. Dat komt omdat open source producten in alle openheid worden gebouwd en getest. In een interne studie van Microsoft staat dat open source softwareprojecten het niveau van commerciële software kunnen evenaren of zelfs overtreffen. 38 Openbare reviews maken objectief duidelijk of producten al dan niet veilig genoeg zijn. Zo is de AES encryptie, bekend van Winzip, destijds ontwikkeld als open technologie. Bovendien blijkt altijd achteraf dat vertrouwen op de geheime werking van een systeem (security by obscurity) onterecht is. 39 Daarnaast wordt open source software vaak geroemd om de snelle reparatie van tekortkomingen. Deze snelheidswinst is mogelijk doordat de programmacode van alle versies openbaar is, en iedereen suggesties voor verandering direct in programmacode formaat kan aanleveren. Dit voordeel geldt overigens alleen voor open source producten met een actieve ontwikkelgroep. Op basis van een ander onderzoek neemt men aan dat het aantal kwetsbaarheden voor open en gesloten source software per kilobyte programmacode ongeveer gelijk is. 40 Open source software is qua veiligheid dus geen panacee; ook hiervoor blijven updates nodig om fouten te verhelpen. Het is dus niet onmogelijk om malware te ontwikkelen voor bijvoorbeeld het Linux of MacOS besturingssysteem, maar met een marktaandeel dat veel kleiner is dan Windows zullen de inkomsten voor malware even-redig minder zijn. Het is aannemelijk dat als het MacOS of Linux besturingssysteem marktaandeel wint, meer malware zal volgen. Massale migraties van een marktleidend softwareproduct naar een alternatief verhogen dus niet de veiligheid, volgens dit argument. De focus van malware zal dan namelijk verschuiven naar de nieuwe marktleider. Diversiteit is wenselijk Deze redenering verklaart weliswaar de onbeweeglijkheid van de huidige monocultuur, 144 MILITAIRE SPECTATOR JAARGANG 182 NUMMER

10 CYBERSECURITY maar is tegelijk geen goed argument tegen ITdiversiteit. Het is bijvoorbeeld onwaarschijnlijk dat marktaandelen in de softwaremarkt zullen omslaan, laat staan snel zullen wijzigen. Het aantal gebruikte applicaties op een platform, lopende investeringen, gesloten of semi-open standaarden, onbekendheid van alternatieven, de benodigde nieuwe kennis voor behoudende gebruikers, gekleurde feiten en de angst voor verandering remmen migraties naar andere software af. Het voordeel van migratie blijft dus sowieso langer bestaan dan deze redenering doet vermoeden. Stelling 2 Als organisaties standaardiseren op software introduceren ze een single point of failure dat misbruikt kan worden door malware. De hoogte van dat risico hangt af van het marktaandeel van de gebruikte software. Monocultuur De huidige IT-monocultuur maakt dat het cyberrisico voor de Nederlandse samenleving maximaal is. De kans is namelijk maximaal dat Nederlandse systemen malware oppikken, omdat voor marktleidende software verreweg de meeste malware circuleert. De impact is eveneens maximaal, omdat een besmetting kan worden doorgegeven aan het merendeel van de systemen. Als een virus een groot aantal systemen kan besmetten, kunnen cascade effecten ontstaan. Omdat er binnen vitale sectoren veel computersystemen zijn die werken met marktleidende software, is dit voor Nederland een reëel risico. Reeds in 1999 zei congreslid Curt Weldon: It s not a matter of whether America will have an electronic Pearl Harbor... it s a matter of when. Ondanks alle goede bedoelingen, zoals het actieplan Nederland Open in Verbinding uit 2007, is Nederland sterk afhankelijk geworden van enkele dominante softwareleveranciers. 41 Open standaarden worden wel breed ondersteund, maar te weinig gebruikt. Van gebruikte software wordt zelden geverifieerd of deze open standaarden correct toepast, zonder deze standaard te verrijken met gesloten technologie. In de praktijk vermindert de afhankelijkheid van dominante softwareleveranciers hierdoor nauwelijks. Uniformering en diversificatie van software In de landbouw is al eeuwenlang bekend dat een monocultuur ziektes en plagen aantrekt. Als een gewas in een monocultuur eenmaal is besmet, gaat een groot deel van de oogst verloren omdat de kans dat een besmetting wordt doorgegeven maximaal is. Erop gokken dat schaalvergroting goed blijft gaan, is zeer risicovol gebleken, zeker wanneer de belangen van de hele samenleving op het spel staan. 42 Daarom verbouwen boeren niet op alle percelen hetzelfde gewas en wisselen ze elke paar jaar per perceel van gewas. FOTO ANP In augustus 2012 besmette het Dorifel-virus zo n drieduizend Windows-systemen bij dertig Nederlandse organisaties In augustus 2012 besmette het Dorifel-virus zo n drieduizend Windows-systemen bij dertig Nederlandse organisaties, waaronder veel gemeenten. Het bleek dat alle systemen al (veel) eerder ongemerkt besmet waren met het Citadel-virus, die het Dorifel-virus uitrolde. Als Dorifel niet zo opzichtig de inhoud van programma s en MS- Officebestanden had vercijferd, was de besmet- 41 Ministerie van EZ, Nederland Open in Verbinding: een actieplan voor het gebruik van Open Standaarden en Open Source Software in de (semi) publieke sector, november 2007, 42 Zie de grote hongersnood van 1845 in Ierland: JAARGANG 182 NUMMER MILITAIRE SPECTATOR 145

11 VAN DER MOLEN ting waarschijnlijk pas veel later opgemerkt. 43 Maar helaas leren ook cybercriminelen van hun fouten. Een gangbare maatregel om de beschikbaarheid van systemen te verbeteren is het inrichten van back-up voorzieningen. Reservesystemen met dezelfde software zijn echter vatbaar voor dezelfde malware als het operationele systeem en zijn dus ineffectief bij een cyberaanval. Organisaties kunnen nog steeds standaardsoftware kiezen, maar een samenleving wordt kwetsbaar als alle organisaties dezelfde software (blijven) gebruiken. Om binnen Defensie en de vitale sectoren het cyberrisico te spreiden moeten organisaties onderling verschillende software gaan gebruiken (diversificatie). Stelling 3 De impact van malware vermindert door software te kiezen: met een klein marktaandeel, waarvoor fouten en kwetsbaarheden snel gerepareerd worden, waarvan de programmacode klein en hoogwaardig is, die open standaarden correct gebruikt. 43 XDocCrypt/Dorifel Document encrypting and network spreading virus, Fox-IT, 9 augustus 2012, 44 Math on Malware, ISACA Journal (3) 2011, 45 Security through Network-wide Diversity Assignment, O Donnell, A.D., september 2005, 46 Apples For The Army, Greenberg, A., Forbes.com, 21 december 2007, 47 Zie: Effecten van diversificatie De effecten van diversificatie kunnen met een eenvoudig netwerkmodel globaal worden berekend. 44 Een organisatie die overstapt van het marktleidende product A naar een alternatief product B met een lager marktaandeel, zal daardoor minder geraakt worden door malware. Daarnaast remt diversiteit ook de verspreiding van malware af, aangezien de kans op een vruchtbaar contact vermindert. Hierdoor verbetert de balans tussen besmetting en ontsmetting en kan malware (veel) minder systemen besmetten. Software diversiteit kan zo malware epidemieën voorkómen. 45 Organisaties die migreren naar andere software maken éénmalig extra kosten voor opleidingen en conversie. Dat geldt ook als een organisatie bijvoorbeeld wil overstappen naar een volgende versie van Office-software. Hiermee is diversificatie een beveiligingsmaatregel als elke andere: een investering. Het Amerikaanse Department of Defense is daarom deels overgestapt op Applecomputers. 46 Ook het KNMI heeft voor een belangrijk systeem een back-up met een ander besturingssysteem, andere hard- en software en door een andere leverancier gebouwd. 47 Voor Defensie is relevant dat potentiële aanvallers (veel) moeilijker twee verschillende systemen gelijktijdig uit kunnen schakelen. Tijdens de Koude Oorlog hadden de NAVO-landen een nucleaire Second Strike Capability, maar die risicospreiding vergde een strategische voorbereiding en een daarvoor toereikend budget. Met een risicoanalyse kan Defensie vaststellen waar het cyberrisico op deze manier moet worden gespreid. Niet alle organisaties dezelfde standaardsoftware Meer standaardiseren op marktleidende software is vergelijkbaar met bezuinigen op branddeuren in gebouwen terwijl bekend is dat de wijk steeds meer pyromanen aantrekt. Meer diversiteit in standaardsoftware verbetert de veiligheid, omdat het risico van malware wordt gespreid over verschillende producten en de besmettelijkheid van malware wordt verminderd. Nederland kan de impact van cyberincidenten verminderen als organisaties niet allemaal dezelfde standaardsoftware gebruiken. De impact vermindert het meest als de markt evenwichtig verdeeld is. Als bijvoorbeeld twee producten elk vijftig procent marktaandeel hebben, neemt de return-on-investment voor malware met vijftig procent af omdat een malware-programma maar maximaal de helft van de systemen kan 146 MILITAIRE SPECTATOR JAARGANG 182 NUMMER

12 CYBERSECURITY besmetten. Ook hergebruik van gerichte malware wordt moeilijker als de softwaremarkt meer verdeeld is. Het dwingt cybercriminelen om meer nieuwe malware te ontwikkelen, die per stuk ook nog eens minder opleveren. Diversificatie raakt de internetmaffia dus waar het zeer doet: het reduceert de inkomsten van malware. Voor softwareleveranciers zal meer diversiteit in de markt naar verwachting het aantal openstaande Zero-day exploits per product verminderen en daarmee meer tijd opleveren om kwetsbaarheden in software te repareren. Dit geldt ook voor meer softwarebedrijven in de markt, aangezien die bedrijven de neiging hebben hun kostbare programmacode zoveel mogelijk opnieuw te gebruiken in verschillende producten. Dit versterkt het veiligheidseffect, omdat de periode waarin kwetsbaarheden kunnen worden misbruikt korter wordt. Vanuit het oogpunt van veiligheid is diversificatie dus een maatregel die een voordeel oplevert dat op andere manieren moeilijk te behalen is. Als de software een klein marktaandeel heeft en kwetsbaarheden snel worden gerepareerd, kan de daarop gerichte malware minder computers infecteren. Als een softwarepakket bovendien een compacte programmacode heeft met een hoge kwaliteit, wordt het voor cybercriminelen moeilijker en dus duurder om malware te maken voor deze software. Dit verlaagt de Business Case voor dergelijke malware. Naar een veiliger cyberdomein Organisaties die back-upsystemen uitrusten met andere software dan productiesystemen verminderen daarmee het cyberrisico, maar verhogen tegelijkertijd hun beheerskosten. Migreren naar een alternatief besturingssysteem is daarom alleen te overwegen bij vitale systemen. Organisaties kunnen makkelijker overstappen op alternatieve standaardsoftware voor websurfen, Office en . Dergelijke migraties zijn voor gebruikers relatief laagdrempelig: de meeste softwareproducten bieden dezelfde functionaliteit, alleen de bediening verschilt (zoals een computer met Windows, een Apple-iPad en een Android-tablet onderling verschillen). Als de hele organisatie op alternatieve standaardsoftware overstapt, roept dat in eerste instantie weerstand op, bijvoorbeeld omdat gebruikers en beheerders nieuwe kennis moeten opbouwen. Migreren naar andere standaardsoftware kan daarom het beste samenvallen met het uitfaseren van oude softwareproducten. Het nadenken over een exit-strategie maakt echter zelden deel uit van het aanschaftraject voor nieuwe software. Veel organisaties onderschatten de impact van softwaremigraties. Als een organisatie niet kan loskomen van het oude standaardproduct, krijgt het nieuwe product vaak de schuld. Alleen met een goede voorbereiding en het gebruik van open standaarden, kunnen organisaties de afhankelijkheid van leveranciers verminderen. De gemiddelde computergebruiker gebruikt thuis graag dezelfde software als op kantoor. Organisaties die het thuisgebruik van nieuwe standaardproducten mogelijk maken, verhogen daarmee het draagvlak voor de verandering. Bovendien elimineert dit het risico dat thuiswerkers illegale software gebruiken, die vaak geïnfecteerd is met malware. Het is voor organisaties dus financieel aantrekkelijk om te standaardiseren op gratis software Maatregelen als diversificatie van software moeten worden gecoördineerd boven het niveau van individuele organisaties. De European Network and Information Security Agency (ENISA) bepleit het internationaal oppakken van meerdere lange-termijnmaatregelen tegen cybercrime (zie tabel 4). Om een goede variatie in softwareproducten te bereiken is het noodzakelijk dat internationaal JAARGANG 182 NUMMER MILITAIRE SPECTATOR 147

13 VAN DER MOLEN Acties en maatregelen Harmonisatie van wetten om de samenwerking te verbeteren bij de opsporing en aanhouding van cybercriminelen; isoleren van besmette computers en uitschakelen van malafide servers Filtering, blokkering en infiltratie van besmette computers Gestructureerd aanpakken waardeketen van cybercrime Coördinatie van research om IT kwaliteit, veiligheidskennis en bewustwording te verbeteren Verbeteren detectie, identificatie en analyse van malware Ondersteun eigenaren van besmette computers bij de ontsmetting Harmonisatie van wetten voor het neutraliseren van besmette computers Coördinatie van acties op malware ontwikkelingen Coördinatie van research voor een betere beveiliging Effect Betere preventie van infecties met malware Betere ontsmetting van besmette computers Tabel 4. Internationale coördinatie van cybersecurity het marktaandeel van softwareproducten en de hoeveelheid malware per softwareproduct objectief worden bewaakt en gepubliceerd. Momenteel is het marktaandeel en de hoeveelheid malware per softwareproduct moeilijk vast te stellen. Dat komt omdat voor veel onderzoeksrapporten geld wordt gevraagd, de schattingen van marktaandelen sterk uit elkaar kunnen lopen en informatie gekleurd kan zijn. 48 Voor alle relevante bronnen is informatie over de onderzoekscontext nodig om de statistieken goed te kunnen interpreteren. Conclusies en aanbevelingen Door IT breed toe te passen en systemen online te koppelen zijn bedrijfsprocessen veel efficiënter geworden. Om de concurrentie in the global village in de toekomst aan te kunnen, zal Nederland steeds meer processen digitaal moeten Bij gelijke geschiktheid is het wenselijk een standaardproduct te kiezen dat correct werkt met open standaarden, zodat gegevensuitwisseling met andere software beter gegarandeerd is en afhankelijkheid van leveranciers wordt verminderd. Uitgesloten moet worden dat softwareproducten open standaarden verrijken met gesloten technologie. Hierdoor is migratie naar andere producten in de toekomst ook beter mogelijk. Vanwege de huidige IT-monocultuur is het cyberrisico voor de Nederlandse samenleving maximaal. Het Amerikaanse ministerie van Defensie is daarom deels overgestapt op Apple-computers 48 Zie bijvoorbeeld de schattingen van de marktaandelen van Adobe Reader en MS Exchange vs. Lotus Notes. 148 MILITAIRE SPECTATOR JAARGANG 182 NUMMER

14 CYBERSECURITY koppelen. Daardoor zal de afhankelijkheid van ICT-systemen nog meer toenemen. Om informatie te kunnen delen is overigens alleen het gebruik van dezelfde interfacestandaard nodig, het gebruik van dezelfde software is niet vereist. Het internet met zijn open standaarden is daar zelf het beste voorbeeld van. De netwerksamenleving is echter een tweesnijdend zwaard. Door de uniformering van software, meer online toepassingen, de autonome groei van het internet en de gevolgen van de financiële crisis stijgt het risico op malwarebesmettingen. Reguliere beveiligingsmaatregelen zoals firewalls en antivirussoftware zijn steeds slechter opgewassen tegen infecties met malware. Zelfs een optimale beveiliging kan besmettingen met malware niet uitsluiten, zodat elke organisatie een Incident Response Plan moet hebben voorbereid. Om het risico op aanvallen met cyber te verminderen, kunnen organisaties procedures en beveiligingsregels aanscherpen en medewerkers gratis de zakelijke software verstrekken voor thuisgebruik, inclusief beveiligingssoftware. Organisaties die hiervoor geen licentiekosten willen maken, standaardiseren op gratis software. Ook het verminderen van besmette privécomputers door het bevorderen van veiligheidsbewustzijn levert de samenleving als geheel voordeel op. Open software en IT-diversiteit bevorderen Elke organisatie kan zelfstandig standaardsoftware kiezen, maar een samenleving wordt kwetsbaar als de meerderheid van de systemen dezelfde software gebruikt. Verschillende onderzoeken hebben al gewaarschuwd tegen de risico s van een (te) uniform IT-landschap, maar de afgelopen jaren waren de veranderingen van de marktaandelen in de softwaremarkt gering. 49 In tegenstelling tot de Convention on Biological Diversity, is het nog ongewoon het gebruik van open standaarden en ICT diversiteit met beleid af te dwingen. 50 Hoewel iedereen het logisch vindt dat de hardware van vitale systemen dubbel is uitgevoerd, worden back-upsystemen meestal voorzien van dezelfde software. Vasthouden aan marktleidende software die het meest aantrekkelijk is voor cybercriminelen betekent echter (impliciet) instemmen met een hoger risico op cyberaanvallen. FOTO US DEPARTMENT OF DEFENSE Goede voorbereiding Aan de andere kant wordt het onacceptabel geacht als een cyberaanval nucleaire systemen, havens, het betalingsverkeer, telecommunicatiesystemen, de drinkwatervoorziening, ziekenhuizen, de energievoorziening of Defensie grootschalig lam legt. Tijdens een cyberaanval kan niet onmiddellijk een vervangend systeem met andere software uit de grond worden gestampt. Om te vermijden dat een cyberaanval een domino-effect van vitale voorzieningen veroorzaakt is een strategische voorbereiding vereist. 49 ENISA, Security Economics and The Internal Market (hoofdstuk 7), Zie ook: Perspective: Massachusetts Assaults Monoculture, Greer, D., CNET News, 50 Convention on Biological Diversity, JAARGANG 182 NUMMER MILITAIRE SPECTATOR 149

15 VAN DER MOLEN Defensie loopt in vredestijd het risico dat met een cyberaanval logistieke en financiële informatiesystemen worden gesaboteerd. In conflictsituaties kunnen gehackte operationele militaire systemen mensenlevens kosten. Meer research kan de veiligheid van systemen verhogen en de bestrijding van malware verbeteren. Omdat malware steeds meer schade veroorzaakt aan de samenleving moeten alle effectieve tegenmaatregelen worden ingezet. FOTO US DEPARTMENT OF DEFENSE De kennis en betrokkenheid van Defensie is nodig om cyberaanvallen op Nederlandse vitale belangen zo moeilijk mogelijk te maken en capaciteit op te bouwen om aanvallen snel te kunnen pareren. Defensie kan daarmee de invulling van haar hoofdtaken en de communicatie daarover verbeteren, zodat realistische verwachtingen ontstaan over wat wel en niet binnen de verantwoordelijkheid van Defensie valt. Internationale coördinatie Betere maatregelen, meer deskundigen en internationale coördinatie zijn nodig om het cyberdomein veiliger te maken. Het is belangrijk om het gebruik van open standaarden te bevorderen, om single points of failure door dezelfde software te vermijden. Daarnaast moeten landen hun wetten internationaal harmoniseren, om de waardeketen van cybercriminelen multinationaal aan te kunnen pakken. Een Amerikaanse luchtmacht-generaal houdt een pleidooi voor meer samenwerking en betere internationale coördinatie tijdens een cyberconferentie in Stuttgart 150 MILITAIRE SPECTATOR JAARGANG 182 NUMMER

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

INFORMATIEBEVEILIGING

INFORMATIEBEVEILIGING december 2009 nummer 8 De aanpak van cybercriminaliteit: verdeel en heers Integriteit bekeken vanuit het oogpunt van informatiebeveiling Process control security en SCADA security: een realitycheck De

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Privacybeleid ten aanzien van Norton Community Watch

Privacybeleid ten aanzien van Norton Community Watch Privacybeleid ten aanzien van Norton Community Watch Geldig vanaf: 5 augustus 1999 Laatst bijgewerkt: 16 april 2010 Wat is Norton Community Watch? Norton Community Watch biedt gebruikers van Norton-beveiligingsproducten

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

REKENEN AAN MALWARE. Er zijn verschillende soorten netwerken. Het gedrag van informatienetwerken (bijv. verwijzingen

REKENEN AAN MALWARE. Er zijn verschillende soorten netwerken. Het gedrag van informatienetwerken (bijv. verwijzingen REKENEN AAN MALWARE De heer Henk-Jan van der Molen, Hogeschool Wageningen Na zijn KMA-opleiding (Verbindingsdienst) heeft Henk-Jan van der Molen van 1984 tot 1998 bij de KL zowel operationele als ICT-functies

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman Populaire gratis software en download websites En de malware die daar mogelijk in zit Rob Kooman 12 mei 2015 HCC seniorenacademie 1 Help! Browser doet zijn eigen ding PC erg traag bij opstarten en/of verwerking

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Automate Security. Get proactive.

Automate Security. Get proactive. Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie